一网承载,诊疗无线不止于“快”,Wi-Fi 7医疗新一代全院零漫游解决方案发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全
行业
< 返回主菜单
行业中心
行业

Apache Strust2安全漏洞公告

发布时间:2018-08-24

Apache Strust2又爆高危漏洞
(S2-057)

漏洞影响

有可能会导致远程代码执行

漏洞等级

高危

影响版本

Struts 2.3 – Struts 2.3.34, Struts 2.5 – Struts 2.5.16

其余版本也可能会受到影响

CVE编号

CVE-2018-11776

是否有POC

目前已有公开漏洞POC

 

漏洞描述

北京时间2018年8月23日,Apache Strust2发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞。该漏洞由Semmle Security Research team的安全研究员汇报,漏洞编号为CVE-2018-11776(S2-057)。根据通告内容,漏洞成因为Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行。

 

漏洞原理

Struts2应用程序的配置文件中如果namespace值未设置且(ActionConfiguration)中未设置或使用通配符的namespace时可能会导致远程代码执行。该漏洞的攻击点包括Redirect action、Action chaining、Postbackresult,这3种都属于struts2的跳转方式,用户可通过这3种传入精心构造payload来发起攻击。

 

漏洞验证

根据官方发布的公告,触发此漏洞需要一定的前提条件,配置文件 struts-actionchaining.xml的配置如下:

访问特定URL触发漏洞:

访问后,页面进行了跳转,其中的${(12*12)}表达式被执行:

 

解决方案

目前官方发布了新版本,修复了该漏洞,建议升级Struts到2.3.35版本或2.5.17版本(该版本更新不存在兼容性问题)。

官方新版本下载地址:

http://mirror.bit.edu.cn/apache/struts/

网络及系统层防护建议:

建议结合使用安全分析平台,例如锐捷RG-BDS大数据安全平台等,对现网异常流量、日志以及安全设备告警进行统一监测分析,及时发现网络威胁,防患于未然。

此外,针对此漏洞,锐捷可以免费提供远程漏洞检测服务。

如您针对此漏洞在检测或修复过程中存在疑问,欢迎咨询锐捷安全产品事业部。

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!